Baixe o app para aproveitar ainda mais
Prévia do material em texto
CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 1/35 João Paulo Malheiro de Barcelos jpmb@cbpf.br Raphael Guimarães Gonçalves raphagg@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj O Padrão 802.11 Resumo Esta nota técnica apresenta as características do padrão “IEEE 802.11 – Wireless”. Este padrão é um conceito revolucionário que permite maior mobilidade aos usuários, por dispensar o uso de cabos. Serão abordados os principais temas relevantes a esta tecnologia, como: equipamentos, segurança e conceitos pertencentes à camada física (FHSS e DSSS) e à camada de enlace. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 2/35 CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 3/35 Índice RESUMO .........................................................................................................................................................1 ÍNDICE.............................................................................................................................................................3 1. INTRODUÇÃO .........................................................................................................................................5 2. WLAN, WWAN, WPAN.........................................................................................................................5 2.1. WLAN – WIRELESS LOCAL AREA NETWORK.................................................................................... 5 2.2. WPAN – WIRELESS PERSONAL AREA NETWORK.............................................................................. 6 2.3. WWAN – WIRELESS WIDE AREA NETWORK..................................................................................... 6 3. TECNOLOGIA SPREAD SPECTRUM ..............................................................................................6 3.1. BANDA ESTREITA................................................................................................................................ 7 3.2. SPREAD SPECTRUM............................................................................................................................... 7 Frequency Hopping Spread Spectrum (FHSS)................................................................................8 Padrão Direct Sequence Spread Spectrum (DSSS)........................................................................8 3.3. FHSS VERSUS DSSS........................................................................................................................... 9 4. O PADRÃO 802.11 ...................................................................................................................................9 4.1. TOPOLOGIAS 802.11.......................................................................................................................... 10 Basic Service Set (BSS)................................................................................................................ 10 Extended Service Set (ESS) ........................................................................................................ 10 Independent Service Set (ISS) ..................................................................................................... 10 4.2. SERVIÇOS 802.11............................................................................................................................... 10 Authentication e de-authentication.............................................................................................. 11 Delivery ............................................................................................................................................ 11 Privacy.............................................................................................................................................. 11 Association ...................................................................................................................................... 11 Re-association ................................................................................................................................ 11 Disassociation ................................................................................................................................. 11 Distribuition...................................................................................................................................... 11 4.3. CSMA/CA.......................................................................................................................................... 12 RTS/CTS................................................................................................................................................12 4.4. ECONOMIA DE ENERGIA 802.11...................................................................................................... 13 Continuous Aware Mode (CAM)......................................................................................................13 Power Save Polling (PSP) .................................................................................................................13 4.5. ROAMING 802.11 ................................................................................................................................ 13 Fronteiras de Camada 3....................................................................................................................14 4.6. LOCALIZAÇÃO DE UMA WLAN 802.11 ......................................................................................... 14 Service Set Identifier (SSID)......................................................................................................... 14 Beacon............................................................................................................................................. 14 Passive Scanning............................................................................................................................... 15 Active Scanning................................................................................................................................ 15 4.7. O PADRÃO 802.11B........................................................................................................................... 15 4.8. O PADRÃO 802.11A .......................................................................................................................... 16 4.9. O PADRÃO 802.11G .......................................................................................................................... 17 4.10. OUTROS PADRÕES 802.11 .............................................................................................................. 17 802.11d ............................................................................................................................................ 17 802.11e ............................................................................................................................................ 17 802.11f............................................................................................................................................. 17 802.11h ............................................................................................................................................ 17 802.11i.............................................................................................................................................. 175. EQUIPAMENTOS..................................................................................................................................17 5.1. ACCESS POINT (AP) ........................................................................................................................... 17 Modo Root............................................................................................................................................17 CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 4/35 Modo Repetidor...................................................................................................................................18 Modo Bridge........................................................................................................................................19 5.2. CARTÃO WIRELESS............................................................................................................................. 19 PCMCIA e Compact Flash ................................................................................................................19 Adaptadores USB................................................................................................................................20 Adaptadores PCI.................................................................................................................................21 5.3. W-ROUTER .......................................................................................................................................... 21 5.4. ANTENAS ............................................................................................................................................ 22 Omni-direcionais.................................................................................................................................22 Semi-direcionais..................................................................................................................................23 Altamente-direcionais ........................................................................................................................23 5.5. POE...................................................................................................................................................... 24 6. SEGURANÇA..........................................................................................................................................24 6.1. O PROTOCOLO WEP.......................................................................................................................... 24 Vulnerabilidades do protocolo WEP ...............................................................................................25 Soluções para o protocolo WEP.......................................................................................................25 6.2. O PADRÃO WPA................................................................................................................................ 26 Vantagens do padrão WPA sobre o protocolo WEP ....................................................................26 6.2. IEEE 802.1X E PROTOCOLO EAP.................................................................................................... 26 Terminologia........................................................................................................................................27 Processo de autenticação..................................................................................................................27 Benefícios do 802.1x...........................................................................................................................28 6.3. O PADRÃO AES ................................................................................................................................. 29 6.4. FILTROS............................................................................................................................................... 29 SSID.......................................................................................................................................................29 MAC Address .......................................................................................................................................30 Protocolo ..............................................................................................................................................30 6.5. FUTURO............................................................................................................................................... 31 TKIP ......................................................................................................................................................31 AES ........................................................................................................................................................31 802.1x....................................................................................................................................................31 7. CONCLUSÃO..........................................................................................................................................32 8. GLOSSÁRIO............................................................................................................................................33 9. BIBLIOGRAFIA .....................................................................................................................................36 CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 5/35 1. Introdução Ao longo dos últimos anos, ocorreu um grande aumento na utilização das redes sem fio em empresas, locais públicos e usuários doméstico. Esta crescente popularização das WLANs (Wireless Local Area Network) trouxe mobilidade e praticidade para seus usuários. Uma rede sem fio consiste em dispositivos que se comunicam através de tecnologia de rádio freqüência, que possuem extrema facilidade de instalação e uso. A maioria dos dispositivos que fornecem conectividade a uma rede sem fio são plug-n-play, ou seja, basta conectá-los a rede cabeada para que os serviços sem fio sejam disponibilizados. Conforme estudos realizados em julho de 2002, o número de redes wireless duplicou nos Estados Unidos em apenas um ano. Há estimativas que mostram que em 2005 existirão aproximadamente 150 milhões de usuários de redes sem fio. Estas estatísticas levam a crer que esta tecnologia tende a tomar uma fatia significativa do mercado de LANs. 2. WLAN, WWAN, WPAN Existem várias categorias de redes que variam de acordo com número de clientes conectados, alcance e largura de banda. 2.1. WLAN – Wireless Local Area Network Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos os outros dispositivos à rede. APs estão se tornando comuns como acesso à rede em escritórios e centros de conferência. WLANs tem alcance de até 100 metros e atingem velocidades de até 54 Mbps e são baseadas em padrões como 802.11. Figura 1: WPAN CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 6/35 2.2. WPAN – Wireless Personal Area Network Redes pessoais que interconectam, por exemplo, um PC a um PDA (Palms e handhelds), sua impressora e sua câmera digital. É baseado no padrão Bluetooth, com alcance de até 50 metros, atingindo taxas de 1 Mbps. Os celulares mais modernos, assim como os PDAs, já estão vindo com Bluetooth instalados. No futuro, é previstaa interconexão de vários aparelhos domésticos ao computador. Figura 2: WPAN 2.3. WWAN – Wireless Wide Area Network Transmissão de dados utilizando sinais de telefonia celular, que podem atingir 56kbps e distâncias de até 30km. Figura 3: WWAN 3. Tecnologia Spread Spectrum O spread spectrum é uma técnica de comunicação caracterizada por larga bandwidth (largura de banda) e baixa potência. Ele utiliza várias técnicas de modulação CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 7/35 numa WLAN e possui muitas vantagens sobre o outro método de comunicação, banda estreita, utilizada por grande parte das tecnologias que estamos acostumados, como TVs e rádios. Dentre estas esta a característica de ser semelhante a ruído, ou seja, difíceis de serem detectadas, e mais difíceis ainda de serem demoduladas e interceptadas sem equipamentos dedicados. Interferência e tentativas nocivas de jamming (travamento) também são menos suscetíveis a acontecer no Spread Spectrum. Para aprender melhor esta técnica é importante explicarmos rapidamente como funciona a técnica de banda estreita. 3.1. Banda Estreita Nesta tecnologia, é utilizada uma banda bem estreita, suficiente somente para a quantidade de dados que precisa ser transmitidos. É utilizada com alta potência, tendo assim um alcance muito grande. Porém, cada faixa de freqüência precisa ser liberada para apenas uma estação. Isso garante que não haverá interferência, já que esta estação é a única que faz broadcasts utilizando esta freqüência. A tecnologia de spread spectrum veio para possibilitar a transmissão de dados a uma certa freqüência por várias pessoas, à baixa potência, evitando assim interferência. Os dados são transmitidos numa fatia muito mais larga do espectro de freqüência, como mostra a figura abaixo. Figura 4: Comparação do Spread Spectrum com Banda Estreita Uma grande vantagem do Spread Spectrum sobre a banda estreita é a proteção contra interferência. Normalmente as interferências ocorrem numa determinada faixa. Se a banda for muito estreita, uma interferência pode anular totalmente uma transmissão. Isso já não ocorre no spread spectrum já que há uma grande faixa de freqüências para serem utilizadas. 3.2. Spread Spectrum Ela nos possibilita pegar os dados que vão ser transmitidos e espalhá-los numa faixa muito grande utilizando uma potência muito menor. Por exemplo, quando CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 8/35 normalmente ocorreria uma transmissão a 1 Mhz de 10 Watts, podemos usar 20 Mhz e transmitir a 100mW. Uma interferência que naquela faixa de 1 Mhz destruiria por completo a transmissão, só destruiria assim somente uma pequena parte. Por isso a taxa de erro é muito baixa. Em redes wireless, utilizam-se 2 padrões de Spread Spectrum: FHSS e DSSS, que passaremos a descrevê-los a seguir: Frequency Hopping Spread Spectrum (FHSS) O primeiro tipo desenvolvido foi o FHSS. De maneira bem simplificada, se resume no processo de pular rapidamente de uma freqüência para outra. Os dados são quebrados em pedaços, e cada um é transmitido em uma freqüência diferente, numa seqüência pré-determinada, conhecida pelo receptor e pelo transmissor. O transmissor irá permanecer numa determinada freqüência durante um período de tempo (dwell time) e depois utilizará um curto tempo para pular para próxima freqüência (hop time). No exemplo abaixo, temos uma seqüência de hops numa faixa de freqüência de 20Mhz. A seqüência utilizada é: 1. 2,450Ghz; 2. 2,454Ghz; 3. 2,458Ghz; 4. 2,462Ghz; 2,466Ghz; 5. 2,470Ghz. Vemos que após o fim da seqüência, ela é reiniciada. Figura 5: Processo de Frequency Hopping Devido ao tempo perdido no hop time, o FHSS cria uma perda de transmissão de dados.Quanto maior for a relação entre o dwell time e o hop time, maior a transmissão de dados. Em sistemas como o bluetooth, em que o dwell time é de apenas 500-600us, um hop time de 100us gera uma grande perda de taxa de transmissão. Apesar disso, o FHSS tem uma grande vantagem: a faixa de freqüência do padrão FHSS é maior que a do padrão DSSS, fazendo com que seja menos suscetível a interferência. Padrão Direct Sequence Spread Spectrum (DSSS) É atualmente o método mais utilizado em WLANs. O transmissor consegue espalhar os dados adicionando bits de dados redundantes chamados chips aos mesmos. O padrão DSSS adiciona pelo menos 10 chips para cada bit para proteger o receptor das perdas. Em outras palavras, o transmissor envia os dados colados a vários chips para fornecer redundância. O número fixo de chips é chamado de chipping sequence ou CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 9/35 Barker sequence. Normalmente muito poucos chips serão semelhantes aos outros chips trafegando na freqüência, gerando assim quase que nenhuma interferência com outros usuários DSSS. Em uma WLAN DSSS, 11 canais podem ser utilizados. Os canais são faixas de freqüências em que os dados são transmitidos. Cada canal tem uma largura de 22Mhz, e todos juntos compõem a largura de banda total da faixa de freqüência de 2,4GHz utilizada em redes wireless. Quando existem 2 canais se sobrepondo, é necessária a distância de 5 faixas de freqüência de 22MHz. Assim, o canal 1 só poderia se sobrepor com o canal 6, o 2 com o canal 7 e assim por diante. Figura 6: Canais do padrão DSSS Os sistemas DSSS são hoje em dia muito mais utilizados do que os sistemas FHSS já que eles fornecem uma taxa de transferência muito superior, chegando a até 54Mbps, enquanto o FHSS não ultrapassa 2 Mbps. Por isso, os padrões lançados recentemente utilizam somente o DSSS. 3.3. FHSS versus DSSS O FHSS fornece uma maior precisão contra interferência, ao custo de velocidade de transmissão. Além disso, os custos de uma rede DSSS são menores do que uma rede FHSS, parcialmente devido a maior presença de produtos DSSS no mercado atualmente. É tudo uma questão de necessidades. Se interferência não for problema, o uso do sistema DSSS é melhor devido ao preço e velocidade, mas em áreas em que a interferência impossibilita o uso do DSSS, o FHSS é a única solução. 4. O Padrão 802.11 O padrão 802.11 foi criado em 1997 por um grupo de trabalho do IEEE para definir o conceito de WLAN (Wireless Local Area Network). No momento, há 4 CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 10/35 especificações: 802.11; 802.11b; 802.11a; 802.11g e está previsto para o fim do ano o novo padrão 802.11i. O padrão 802.11, como os outros padrões 802.x, cobre as especificações técnicas das camadas MAC e PHY, de acordo com a figura abaixo: Figura 7: Camadas do 802.11 As três possíveis opções de camada 1 são FHSS e DSSS (ambas utilizando a tecnologia de Spread Spectrum) e o Infra Vermelho. Devido ao fato das limitações de linha de visão e distância, o Infra Vermelho foi pouco desenvolvido. Os padrões FHSS e DSSS operam a freqüência de 2,4Mhz, e a grande maioria das implementações utiliza o DSSS. Todas as três trabalham com taxas de 1 e 2 Mbps. 4.1. Topologias 802.11 Uma topologia 802.11 consiste de sets, dispositivos que permitem mobilidade transparente para os clientes. Existem três topologias: Basic Service Set (BSS) – É a topologia mais básica. Consiste em um AP conectado a rede cabeada e um conjunto de clientes. O access point fornecea conexão ao mundo, assim como a interconexão entre os clientes da WLAN. Extended Service Set (ESS) – Consiste de vários BSSs se sobrepondo, conectados uns aos outros por uma rede cabeada, geralmente ethernet. Os clientes podem se mover entre os vários APs, através da técnica de roaming. Isso permite uma cobertura transparente através da topologia ESS. Independent Service Set (ISS) – Também conhecidas como topologias Ad-Hoc, são muito similares a redes internas peer-2-peer, onde um computador é responsável por ser o servidor. Todos os clientes se comunicam entre si, sem a necessidade de um Access Point. A grande vantagem desse padrão é a capacidade de mobilidade sem se preocupar com a mudança de redes ou APs. Para a rede cabeada, tudo é totalmente transparente, não estando ciente da mobilidade dos clientes e nem do fato de estar ligado a uma rede sem fio. A rede cabeada vê os endereços MAC como se fossem diretamente conectados através de um hub. 4.2. Serviços 802.11 A arquitetura 802.11 se baseia em nove tipos de serviço, sendo 4 nos serviços de estação e o restante são serviços de distribuição. Os quatro serviços de estação CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 11/35 (authentication, de-authentication, data delivery, e privacy) fornecem funcionalidade equivalente à ethernet. Authentication e de-authentication - O primeiro passo para se conectar a um sistema WLAN é a autenticação. Este é o processo em que o cliente tem sua identidade avaliada pela rede a que ele deseja se conectar. O AP basicamente tenta checar se o cliente realmente é quem ele diz que é. O cliente primeiro manda uma requisição de autenticação para o AP, que em seguida responde a requisição, habilitando ou negando o acesso. O processo de de-autenticação é usado para deletar uma identidade já existente. A partir do momento em que o processo de de-autenticação for iniciado, o cliente não pode mais acessar o AP. Delivery - Como nas redes cabeadas, o 802.11 fornece um método de garantia que os dados serão transferidos de um MAC para o outro. Privacy - Usado para proteger os dados quando atravessam a WLAN. Fornece um nível de segurança semelhante às redes cabeadas, logo o nome Wire Equivalent Privacy – WEP. (privacidade equivalente a redes cabeadas). Entre as subcamadas LLC e MAC, cinco serviços de distribuição decidem para onde os quadros irão. Os cinco são association, re-association, disassociation, integration, e distribution. Association – Uma vez autenticado, o cliente então se associa ao AP. O estado de associado é aquele em que o cliente está liberado para trafegar dados através do AP. O processo de associação é semelhante ao de autenticação, em que o cliente primeiro manda uma requisição para depois o AP responder positivamente ou negativamente. Um cliente pode estar autenticado em mais de um AP, mas só pode estar associado a um. Re-association – Por questões de energia ou roaming, um cliente pode não ficar associado continuamente a um AP. Para isso é usado o serviço de re-associação, para que não sejam perdidas as informações de conexão. Isso pode servir, por exemplo, para que um AP entre em contato com outro, de onde o cliente esta saindo, para saber se existem alguns pacotes para serem transmitidos. Disassociation – Usado para destruir a associação entre um cliente e seu AP. Utilizando quando o AP está sendo desligado ou quando o cliente está fazendo um roaming para fora deste BSS. Distribuition – usado para que os APs saibam determinar para onde mandar o quadro, seja para um outro AP, seja para um cliente ou para rede cabeada. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 12/35 4.3. CSMA/CA O mecanismo de acesso básico para o 802.11 é o CSMA/CA, com backoff exponencial binário. Muito semelhante ao CSMA/CD, utilizado em redes ethernet, mas com algumas modificações. Como a radio freqüência é um meio compartilhado, as redes wireless têm que lidar com a possibilidade de colisões tanto quanto uma rede cabeada tradicional. Contudo, não há como determinar se houve uma colisão. Por isso é utilizado um protocolo que evita colisões, em vez de detectá-las. A diferença entre esse protocolo e o utilizado por redes ethernet (CSMA/CD) é o uso de ACKs. Uma estação manda o pacote, e a estação receptora envia um ACK confirmando a recepção do pacote. Se o ACK não for recebido, a estação que enviou já sabe que houve uma colisão e retransmite o pacote. Além disso, o CSMA/CA toma muito cuidado para que não haja colisões. Antes de transmitir um pacote, a estação fica ouvindo para tentar detectar se há alguém falando. Se o meio estiver ocupado, o protocolo gera um tempo randômico de segundos para esperar até ouvir se o meio já está livre. Este processo gera um overhead muito grande, de aproximadamente 50% em WLANs. Adicionado a protocolos como RTS/CTS, a largura de banda de uma rede 802.11b de 11Mbps opera em torno de 5Mbps. O CSMA/CD gera um overhead em torno de 30%, que atinge 70% quando o meio estiver congestionado. O CSMA/CA mantém os 50%, independente do nível de utilização. RTS/CTS Para minimizar o risco de uma estação transmitir ao mesmo tempo que outra, foram desenvolvidas duas funções, DCF e PCF, que empregam um mecanismo conhecido como Request To Send / Clear To Send (RTS/CTS). Distributed Coordination Protocol (DCF) é usado por qualquer topologia para determinar quando uma estação pode transmitir em tempos de congestionamento. Se um canal estiver sendo usado, então um período de espera é inicializado. Point Coordination Protocol (PCF) utiliza um ponto centralizado na rede (como um AP) para agir como coordenador, avisando a todas as estações quando elas podem e quando não podem transmitir. Quando uma estação deseja enviar dados para o AP, ela envia um RTS dizendo que deseja utilizar o meio por um determinado tempo (calculado a partir do tamanho do pacote que deseja transmitir). O AP iria então devolver um CTS dizendo que estaria livre e que não aceitaria nenhum outro tráfego de dados até que a transmissão estivesse terminada. As outras estações ouviriam essa conversa, e saberiam o tempo necessário de espera para que o AP começasse a receber dados de novo. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 13/35 4.4. Economia de Energia 802.11 Devido à vantagem da WLAN ser a mobilidade, a questão de economia de energia passa a ser de primeira importância. Foi então incluído um serviço de economia de energia para permitir que clientes entrem em modo de espera (sleep) para economizar energia sem perder conectividade. Clientes wireless funcionam em dois modos de energia definidos pelo padrão 802.11: O modo ativo, ou Continuos Aware Mode (CAM) e o modo de economia, Power Save Polling (PSP). Continuous Aware Mode (CAM) Este modo utiliza potência total, não entra em modo de sleep, e se mantém em constante comunicação com o AP. Qualquer cliente que fique permanentemente conectado a rede elétrica deve utilizar o CAM. Nessas circunstâncias, não há necessidade de economia de energia. Power Save Polling (PSP) Este modo permite que o cliente entre em modo de sleep. Quando isso acontece, o cliente se desliga completamente por um curto período de tempo, possivelmente alguma fração de segundos. Esse tempo é suficiente para economizar uma quantia significante de energia no cliente. Quando funcionam em PSP, os clientes se comportam de maneira diferente do que normalmente fariam. Oprocesso de operação PSP ocorre varias vezes por segundo, e adiciona um considerável overhead, já que várias mensagens são trocadas entre AP e host. Para entrar em PSP, a estação primeiro manda um quadro para o AP para avisar que vai entrar no modo de sleep. O AP então grava em sua memória as estações que estão dormindo. O tráfego para estas estações continua chegando, e esses pacotes são guardados num buffer para que possam ser enviados quando o cliente sai do sleep. Todas as estações sabem quando o AP vai enviar o pacote beacon (as estações e o AP são sincronizados), e a estação acorda todas vez que sabe que vai recebê-lo. Todo beacon contém um Traffic Indication Map (TIM), que lista todos os clientes em modo de sleep que possuem pacotes dentro do buffer. Se a estação estiver listada no TIM, ela envia um quadro para o AP notificando que acordou e que pode receber os pacotes. Após a recepção desses pacotes, ela envia outro quadro avisando ao AP que vai voltar a dormir. 4.5. Roaming 802.11 Um grande benefício de uma WLAN é a possibilidade de se mover entre células sem a necessidade de modificação dos seus serviços de rede. Roaming entre os APs de sua topologia ESS é uma porção essencial do padrão 802.11. Baseia-se na capacidade de um cliente determinar a qualidade do sinal de qualquer AP em sua área, e se conectar ao que tiver melhor sinal. Roaming é o processo em que um cliente se move entre células (BSS) sem perder conectividade. Os APs distribuem os clientes de uma maneira transparente, disponibilizando uma conexão contínua. Roaming entre APs dentro de um ESS é uma CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 14/35 característica muito importante de redes 802.11, e é baseado na capacidade de um cliente wireless determinar a qualidade dos sinais que ele está recebendo, e escolher um AP com melhor sinal. Para determinar esse sinal os clientes utilizam o Signal to Noise Ratio (SNR), que nada mais é do que a relação entre a potência do sinal transmitido e o ruído. O AP envia beacons esporadicamente, e através desses beacons o sinal é medido. É bom lembrar que uma estação não sai de um BSS (entrar em roaming) a não ser que o sinal atual atinja uma marca pré-definida. O padrão 802.11 não define exatamente como o processo tem que ser feito, mas define alguns passos básicos, como scanning ativo e passivo e reassociation. Quando a estação wireless recebe os beacons mandados pelos vários APs, ela escolhe o que possui melhor sinal. Se o seu sinal atual estiver abaixo do pré-determinado para roaming, ela faz a dissociação deste AP e se reassocia ao outro (handoff). Nesta troca de APs, os dois envolvidos trocam informações sobre o cliente, para que, por exemplo, um pacote que ainda não terminou de ser enviado seja reendereçado para o outro AP para que o cliente possa terminar de recebê-lo. Esta troca de informações é o que difere os processos de associação e reassociação. Fronteiras de Camada 3 Quando os vários APs são divididos em sub-redes, não é mais possível o handoff de sessões, já que os roteadores trocarão o endereço IP dos clientes. Quando o cliente se reconecta a rede, o antigo AP não sabe mais para onde enviar os pacotes, e todas as aplicações que dependem de login são perdidas e o usuário forçado a se logar de novo. 4.6. Localização de uma WLAN 802.11 Após ser instalado e configurado, o cliente irá automaticamente começar a 'ouvir' para ver se existe alguma WLAN a seu alcance, e caso positivo, tentará descobrir se é possível se associar a mesma. Esse processo é chamado de scanning, e ocorre antes de qualquer outro processo, já que esta é a maneira que o cliente acha a rede. Há dois modos de scanning: passivo e ativo. Para o cliente achar a rede, ele segue uma trilha deixada pelo AP. Essa trilha é composta por Service Set Identifiers e beacons. Eles servem como ferramentas para que os clientes descubram os APs. Service Set Identifier (SSID) – é um valor alfanumérico, podendo ter entre 2 e 32 caracteres, que define o nome da WLAN. É utilizado para segmentar redes e no processo de requisição de entrada para rede. O cliente precisa estar configurado com o SSID correto para se unir à rede. Beacon – Os beacons são pacotes curtos que são enviados do AP para os clientes com a finalidade de sincronizar a comunicação sem fio numa WLAN. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 15/35 Passive Scanning É o processo de ficar ouvindo beacons por um determinado tempo após a inicialização da estação. O cliente fica ouvindo até achar um beacon que tenha o SSID da rede a qual ele deseja se conectar. No caso de múltiplos APs, todos irão anunciar em seus beacons o mesmo SSID. Nesse caso, o cliente se conectará ao AP que tenha o melhor sinal. O processo de scanning é mantido mesmo após o cliente se associar a um AP. Isto ocorre para que o cliente mantenha sempre atualizada uma tabela com os sinais de cada AP em sua região, para caso seja necessário entrar em roaming já será conhecido o novo AP a que ele vai se conectar. Active Scanning Consiste do envio de um pacote probe request a partir do cliente. Este pacote é enviado sempre que o cliente deseja se conectar a uma rede. Neste pacote é inserido o SSID. Somente os APs que possuírem esse SSID responderão. Assim que o AP desejado for encontrado, é iniciado o processo de autenticação e associação. 4.7. O Padrão 802.11b Em setembro de 1999, o IEEE ratificou uma revisão do padrão 802.11, chamada de 802.11 High Rate (HR/DSSS), ou 802.11b, que fornece taxa de transferência de dados muito superior, mantendo o padrão inicial. A arquitetura básica, assim como características e serviços definidos no padrão original foram totalmente mantidos, já que a nova especificação afetou somente a camada física. As modificações no modo em que os chips são codificados e um novo método de modulação chamado de QPSK possibilitaram esse aumento nas taxas de transferências. Sua principal inovação é o suporte para duas novas velocidades: 5,5 e 11Mbps. Para isso, o DSSS foi escolhido como único modo de transmissão, já que o FHSS não suporta tráfego a tais velocidades. A idéia é que este novo padrão tenha interoperabilidade com sistemas 802.11 DSSS, mas não com FHSS. A transição 802.11/802.11b é semelhante à transição ethernet/fastethernet. A máquinas fastethernet podem diminuir suas velocidades para conversar com portas ethernet, mas jamais ao contrário. As WLANs utilizam Dynamic Rate Shifting, permitindo que as taxas de transmissão sejam automaticamente modificadas dependendo da qualidade do sinal recebido pelo cliente. Este ajuste de velocidade acontece em função da qualidade do sinal recebido pelo cliente. A tecnologias de Spread Spectrum mais recentes são criadas para pular de forma transparente entre velocidades como 1, 2, 5.5 e 11Mbps. Quando uma estação se afasta de seu AP, o sinal diminui de potência e as taxas máximas não podem ser mais atingidas. A estação irá então automaticamente deixar cair à velocidade da conexão. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 16/35 Figura 8: Dynamic Rate Shifting 4.8. O Padrão 802.11a O padrão 802.11a é mais uma extensão da camada física do 802.11. O Spread Spectrum já não é mais utilizado, em vez disso é utilizada uma técnica de codificação chamada de Orthogonal Frequency Division Multiplexing (OFDM), muito semelhante à utilizada no padrão HiperLAN europeu. Os equipamentos 802.11a operam a freqüência de 5Ghz e atingem taxas de transferênciade até 54mbps. Em termos de potência, esse padrão é dividido em três domínios: o primeiro, que opera a uma potência máxima de 50mW, o segundo opera até 250mW e o terceiro pode atingir 1W. Cada domínio tem seu respectivo espectro de freqüência na faixa dos 5GHz. Devido a modo de operação completamente diferente na camada um, as redes 802.11a, não possuem interoperabilidade com redes 802.11b nem 802.11. Ou você opta por maior interoperabilidade e mais baixa transmissão, ou por maior transmissão e baixa interoperabilidade. Porém, como os padrões funcionam em faixas de freqüências distintas, elas podem coexistir sem o menor problema de interferência. Como o padrão 802.11a utiliza o mesmo MAC que o padrão 802.11b, ele possui as mesmas deficiências. O MAC 802.11b é aproximadamente 70% eficiente. Isso significa que as taxas máximas de transferências não são atingidas. Logo, uma rede 802.11a de 54 Mbps opera entre 30 e 35Mbps. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 17/35 4.9. O Padrão 802.11g Este padrão fornece velocidades semelhantes ao 802.11a, adicionado com interoperabilidade com dispositivos 802.11b. Esta interoperabilidade facilita eventuais melhorias na sua WLAN, já que os dispositivos mais antigos poderão funcionar com os mais novos. Este padrão ainda não foi ratificado pelo IEEE, e produtos já estão sendo lançados baseados no draft 802.11g do IEEE. Dispositivos 802.11g operam na faixa de freqüência de 2.4GHz e utilizam a tecnologia de modulação usada no 802.11a, chamada de OFDM. São capazes de automaticamente comutar sua modulação para operar na QPSK (Quadrature Phase Shift Keying) para se comunicar com dispositivos 802.11b. 4.10. Outros padrões 802.11 802.11d – se concentra no desenvolvimento de equipamentos 802.11 que possam operar em países não servidos pelo padrão atual. O padrão 802.11 atual só opera em alguns países. 802.11e – visa promover melhorias como QoS e segurança para o padrão enquanto possuir interoperabilidade com o 802.11b e a. 802.11f – desenvolve um protocolo entre APs, devido a algumas limitações inerentes a marcas diferentes. Esse protocolo irá permitir roaming entre APs de qualquer empresa. 802.11h – desenvolve economia de energia e controle de espectro para que o padrão 802.11a possa ser usado na Europa. 802.11i – desenvolve melhorias nas questões relevantes à segurança. Promove a criação do WEPv2, que utiliza nova criptografia e corrige as falhas do modelo atual. 5. Equipamentos 5.1. Access Point (AP) Um AP é um radio wireless. São os pontos centrais de uma rede wireless, ou a conexão entre o mundo cabeado e o sem fio. São dispositivos half-duplex equivalente a switches inteligentes. Podem funcionar em três modos: Root, Repetidor e Bridge. Modo Root O AP é conectado ao backbone cabeado através de uma interface (geralmente ethernet). Neste modo, ele serve como conexão entre o mundo cabeado e o mundo sem CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 18/35 fio, onde todos os clientes wireless se comunicam através dele. Quando há mais de um AP, eles podem trocar informações para permitir roaming transparente para o cliente. Figura 9: Modo Root Modo Repetidor Funciona de modo a levar a rede wireless até onde não chegaria com apenas um AP. Ou seja, repete o sinal wireless das estações conectadas a ele para atingir um outro AP que está funcionando no modo root. O AP repetidor compartilhará a conexão com outros clientes que estarão usando o AP root. Usuários conectados ao AP repetido provavelmente sofrerão com conexões ruins, com muitas falhas e baixas taxas de transferência. Figura 10: Modo Repetidor CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 19/35 Modo Bridge No modo bridge, os APs funcionam como se fossem bridges wireless. São usadas para conectar duas redes cabeadas através de um link wireless. Normalmente não possuem clientes wireless diretos, e toda largura de banda é usada para a interconexão das redes cabeadas. Figura 11: Modo Bridge 5.2. Cartão Wireless Network interface cards (NIC) são placas de rede que possuem rádios para se comunicar com redes wireless. São instaladas em clientes como PCs e laptops para fornecer acesso à rede através de conexão sem fio. Eles podem vir de duas maneiras: PCMCIA e CF. Todas as outras variações desses dois são maneiras dos fabricantes facilitarem a instalação em interfaces diferentes, como USB e PCI. PCMCIA e Compact Flash O componente mais comum numa rede wireless são as placas PCMCIA. Esses dispositivos podem ser usados em laptops ou PDAs. As antenas presentes em cada placa PCMCIA variam de acordo com o fabricante. É possível ver vários modelos diferentes, alguns com antenas longas e finas, outras chatas e curtas. Cartões Compact Flash, mais conhecidos como cartões CF, tem a mesma funcionalidade dos PCMCIA, mas são menores e normalmente usados em PDAs. Eles CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 20/35 têm como vantagem usar muito pouca energia e são aproximadamente do tamanho de uma caixa de fósforos. Abaixo vemos alguns exemplos de PCMCIAs e CFs. Figura 12: PCMCIA Figura 13: Compact Flash Além destes dois modelos, há outras opções de placas de rede wireless, como adaptadores USB e PCI. Adaptadores USB Conectores USB estão se tornando muito populares devido a sua simples conectividade. Eles são plug-n-play, e não requerem nenhuma energia além da que é fornecida pelo conector USB. Basta conectar a placa a entrada USB do seu PC e você já estará conectado. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 21/35 Figura 14: Adaptadores USB Adaptadores PCI São placas PCMCIA com adaptadores para serem conectados em portas PCI. A maioria é plug-n-play, então basta iniciar o PC para estar conectado à rede. Figura 15: Adaptadores PCI 5.3. W-Router Um AP fornece conectividade a clientes wireless, se conectando a uma rede ethernet. Ele pode fazer NAT, mas não possui outras características de roteamento. Quando estiver funcionando, o AP só irá rotear entre a rede que se conecta na interface ethernet e a rede NAT sem fio. Um roteador wireless possui várias interfaces, como fastethernet, e pode rotear entre todas elas. Possui maior poder de processamento e outras características, como QoS e multicast. A diferença entre um roteador normal e um w-router é a presença de uma interface wireless que fornece conectividade a clientes wireless da mesma forma que um AP. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 22/35 Figura 16: W-Routers 5.4. Antenas Antenas são os elementos básicos para a comunicação entre todos os dispositivos de uma rede wireless. Elas podem ser usadas para aumentar o alcance de um sinal, ou para concentrar o sinal em alguma direção. As antenas se encaixam em três classificações gerais: omni-direcionais, semi-direcionais e altamente-direcionais. Omni-direcionais Também conhecidas como antenas dipolares, é o formato maiscomum em redes sem fio. Ela irradia o sinal RF (radio freqüência) em todas as direções, ao redor do seu eixo. Elas são geralmente muito pequenas, já que o tamanho de uma antena é proporcional ao comprimento de onda do sinal. A figura abaixo mostra a forma que esta antena distribui sua energia. Quanto maior for o ganho desta antena, mais achatado é o eixo z, se aproximando do formato de uma panqueca, como acontece em antenas de alto ganho. Figura 17: Distribuição do sinal em uma antena omni-direcional As antenas omni-direcionais são usadas quando uma cobertura em todas as direções e necessária, como no caso de um ponto central fornecendo sinal para vários CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 23/35 clientes ao redor. É utilizada em topologias Point-to-multipoint, assim como topologias SOHO (Small Office Home Office). Semi-direcionais As antenas semi-direcionais existem em inúmeras maneiras, tamanhos e formatos. As mais utilizadas são Yagi, Patch e Pannel. Elas geralmente são achatadas para serem instaladas em paredes, e cada uma tem características de cobertura. Elas tendem a transmitir muito mais em uma direção do que nas outras, de forma cilíndrica, como mostrado na figura abaixo. Figura 18: Padrão de irradiação de antenas semidirecionais Antenas semi-direcionais são usadas no modo bridge de curto e médio alcance. Por exemplo, dois prédios a uma determinada distância um do outro podem se comunicar por enlaces sem fio usando antenas semi-direcionais. Altamente-direcionais Antenas altamente-direcionais emitem o sinal num feixe muito fino, de alto alcance e alto ganho. São ideais para enlaces point-to-point a longas distâncias. Figura 19: Antena altamente-direcional Alguns modelos são as parabólicas e as antenas grid: CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 24/35 Figura 20: Antenas parabólica e grid 5.5. PoE Considere uma área aberta em que o AP é colocado na parede de um prédio. Não há nenhuma tomada próxima ao ponto onde o AP possa ser conectado. Levar a rede elétrica de maneira eficiente seria caro e complexo. Para isso a energia pode ser transmitida em forma de uma tensão DC através do mesmo cabo ethernet que irá ligar o AP a rede interna. Do mesmo modo que o cabo CAT-5 pode transmitir dados a 100 metros, a PoE só é viável até 100m de distância. Na maioria das vezes o melhor ponto para instalação do AP será num local sem acesso a rede elétrica. Nesses caso o PoE pode ter grande importância. É bom lembrar que o AP precisa ser compatível com PoE, assim como o switch/hub a quem o AP irá se conectar. 6. Segurança Apesar de os usuários só levarem em conta o lado positivo, existem aspectos de segurança para serem levados em conta no que diz respeito à redes wireless. Neste tópico alguns destes aspectos serão abordados. 6.1. O protocolo WEP O protocolo WEP (Wire Equivalency Privacy) foi o primeiro protocolo a ser utilizado para criptografia em redes wireless. Este protocolo trabalha na camada Data- Link e só fornece uma criptografia entre o cliente e o Access Point. Este protocolo utiliza um algoritmo RC4 da RSA Security para criptografar os pacotes que serão trocados dentro de uma rede wireless, este algoritmo usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada k de 40 ou 104 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v) de 64 ou 128 bits. Além disso, o protocolo WEP utiliza a CRC-32 para calcular o checksum CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 25/35 da mensagem, que é incluso no pacote. Para garantir integridade dos dados ele envia uma mensagem ICV (Integrity Check Value) logo após do checksum ser feito. Vulnerabilidades do protocolo WEP Como este protocolo foi o primeiro a ser utilizado, depois de algum tempo foram achadas algumas vulnerabilidades e falhas que fizeram com que o protocolo WEP perdesse quase toda sua credibilidade. Como neste protocolo a chave secreta k gerada pelo RC4 é a mesma utilizada por todos usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote para evitar a repetição de uma mesma seqüência RC4. Essa repetição é extremamente indesejável, pois facilitará ataques e invasões. É recomendado que seja feita a troca da chave secreta periodicamente para que se possa dificultar possíveis ataques, só que isto se torna muito trabalhoso, pois esta troca será feita de forma manual. Se imaginarmos uma rede com um número alto de usuários isto se torna impraticável. Outra falha existente no protocolo WEP diz respeito a sua função detectora de erros. A CRC-32 é uma função linear que não possui chave, e estas duas características fazem com que o protocolo seja susceptível a ataques. Um dos ataques seria fazer uma modificação das mensagens que sejam capturadas no meio do caminho sem que o receptor final perceba (isso pode ser feito devido à linearidade da função detectora de erros). Como o protocolo não possui uma chave temporária, torna-se mais fácil a descoberta da seqüência RC4. Com a posse da mesma, é possível conseguir autenticação na rede, e com isto conseguir introduzir mensagens clandestinas. Soluções para o protocolo WEP Algumas soluções foram propostas a fim de contornar ou acabar com as fraquezas deste protocolo. Uma das soluções que foi cogitada foi substituir a CRC-32 por uma função de hash MD5 ou SHA-1, só que esta solução se tornou muito cara e tornaria a execução do protocolo muito lenta pelos processadores atuais. Outras soluções foram discutidas, até que a RSA sugeriu que se usasse uma função hash mais leve, que usasse uma chave temporária conseguindo com isso a criação de uma chave diferente para cada pacote. Esta função de hash seria composta de duas fases distintas. Na primeira fase teríamos como entrada uma chave temporária TK e o endereço do transmissor TA. Ter o endereço de quem está transmitindo como parâmetro é muito vantajoso para evitar que seqüências RC4 sejam repetidas. Imagine por exemplo uma estação que só se comunica com o AP. A informação trocada entre eles utiliza a mesma chave temporária TK e isso aumenta as chances da seqüência se repetir, bastaria que o mesmo vetor de inicialização fosse utilizado para isso ocorrer. No entanto agora, juntamente com a chave temporária a estação utilizará seu endereço para gerar suas seqüências RC4 e da mesma forma, o AP utilizará seu próprio endereço para gerar suas seqüências. Dessa forma, evita-se a repetição de seqüências dificultando dessa forma alguns ataques. Na segunda fase, a entrada seria a saída da primeira fase, além do vetor de inicialização. A saída dessa segunda fase seria então o que chamaram de PPK, ou seja, uma chave de 128 bits, diferente para cada pacote. É válido lembrar que esta não foi a solução final, pois sempre serão feitas atualizações e sempre existirão novos conceitos para serem implementados. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 26/35 6.2. O padrão WPA O padrão WPA (Wi-fi Protected Access) foi criado para substituir temporariamente o WEP, conseguindo com isso combater as vulnerabilidades que este protocolo apresentava. Este padrão também é chamado de TKIP (Temporal Key Integrity Protocol) por usar conceitos de chave temporária, conceitos estes que foramde suma importância para a elaboração deste protocolo que usa além da chave temporária, chave por pacote. Este protocolo ainda não se tornou um padrão IEEE 802.11, mas há um grande esforço no mercado para colocar à disposição produtos que utilizem o padrão WPA. Este padrão tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: - É compatível com o protocolo WEP. - Migrar para o padrão WPA requer somente atualização de software. - O padrão WPA é desenvolvido para ser compatível com o próximo padrão IEEE 802.11i. Vantagens do padrão WPA sobre o protocolo WEP A principal vantagem da migração do protocolo WEP para o padrão WPA é a utilização de um protocolo de chave temporária (TKIP) que possibilita a criação de chave por pacotes, além de sua função detectora de erros, chamada Michael, possuir um vetor de inicialização (IV) de 48 bits (superando os 24 do protocolo WEP) e um mecanismo de distribuição de chaves. Outra melhoria foi no processo de autenticação de usuários. Agora para fazer esta autenticação o protocolo utiliza o padrão 802.1x e o protocolo EAP (Extensible Authentication Protocol), que através de um servidor central faz a autenticação de cada usuário antes de fornecer acesso à rede. 6.2. IEEE 802.1x e protocolo EAP Como forma de melhoramento substancial no que diz respeito à segurança de uma rede foi criado o padrão IEEE 802.1x. Este padrão define um novo tipo de segurança de acesso, que requisita a todos usuários uma prévia autenticação antes da disponibilidade dos recursos e serviços da rede. O método do 802.11x é totalmente baseado na identificação do usuário, utilizando serviços de autenticação para executar esta identificação. Para isto é comum a utilização de servidores RADIUS. O padrão 802.1x tem sido incorporado em muitas wireless LAN e tem se tornado um padrão praticado entre muitos fabricantes. Este padrão, quando é combinado com o Extensible Authentication Protocol (EAP), pode prover um ambiente muito seguro e flexível baseado em vários esquemas de autenticação que estão em uso hoje em dia. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 27/35 O protocolo EAP, que foi primeiro definido para o Point-to-Point Protocol (PPP), é um protocolo para negociar autenticações. EAP é definido pela RFC 2284 e define as características do método de autenticação incluindo as requeridas credenciais de usuários (passwords, certificações, etc.). O protocolo pode suportar múltiplos métodos de autenticação (smart cards, transport layer security, TLS, Kerberos Microsoft, etc.). Há várias versões do protocolo EAP no mercado, pois nenhuma industria nem o IEEE concordaram com algum tipo simples ou mesmo com um padrão para o protocolo. Terminologia Antes de começar a explicar como funciona o padrão 802.1x é necessário que se entenda algumas terminologias que serão utilizadas: - Authentication Server: Agente responsável pelo processo de recebimento e resposta de solicitações para autenticação de acesso à rede. Normalmente este agente é um Servidor RADIUS. - Authenticator: É um dispositivo de rede (switch, roteador, AP) que disponibilza o acesso aos usuários da rede. Ele é responsável pela autenticação de acesso à rede. - Supplicant: Dispositivo de rede que necessita ser autenticado na rede. Na maioria das vezes são estações de trabalho, mas podem ser switches que devem autenticar-se em outros Authenticators. Processo de autenticação Quando o 802.1x é usado na rede, é necessário que um supplicant autentique-se no agente authenticator que fornece acesso à LAN. O agente authenticator mantém um controle do status da porta para cada supplicant que ele está enxergando, e no caso do supplicant conseguir ser autenticado ele passará aquela porta para o status de autorizado, a partir daí o supplicant pode enviar dados para a LAN através do Network Access Server (NAS), que no caso de WLANs pode ser um AP. Se o supplicant não conseguir ser autenticado o agente authenticator deixa o status da porta como não autorizado, e o supplicant não consegue mandar tráfego através do NAS. Quando NAS detecta uma atividade na porta, ele envia uma mensagem EAP- Request ID para obter a identificação do usuário do dispositivo. Quando o dispositivo recebe esta requisição (é necessário possuir um cliente 802.1x instalado) ele responde com sua identificação para o authenticator, que por sua vez encaminha a mesma para um servidor de autenticação. Neste caso o servidor de autenticação estará trabalhando como um identificador e fornecedor de perfil de acesso, através do qual o usuário pode estar em localidades diferentes acessando o mesmo perfil dentro do mesmo servidor de autenticação. Como resposta ao Access Request o servidor de autenticação envia ao authenticator um Access Challenge, e o NAS neste momento encaminha uma mensagem EAP-Request para o dispositivo que por sua vez responde com uma mensagem EAP- Response com a identificação do usuário. Então o NAS encaminha esta identificação do usuário para o servidor de autenticação, que determina se o mesmo possui acesso ou não à rede, baseado na sua identificação. Quando o usuário é identificado, é enviado uma CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 28/35 mensagem Radius-Accept para o NAS, que por sua vez encaminha uma mensagem EAP- Success para o dispositivo, autorizando o tráfego de dados na respectiva porta do usuário. Toda vez que houver uma mudança no estado da porta up/down, todas as configurações realizadas serão perdidas, acarretando assim que o processo seja todo repetido. A figura a seguir representa como é feito o processo de autenticação. Figura 21: Processo de autenticação Benefícios do 802.1x O padrão 802.1x trouxe inúmeros benefícios para os administradores de redes. Os supplicants permitem que o administrador da rede continue utilizando seus servidores Radius como centralizadores na autenticação de usuários. Os authenticators suportam que vários servidores Radius sejam usados simultaneamente suportando ainda uma contingência de servidores (primário e secundário), isto vai garantir que os usuários sempre serão autenticados no NAS. No que diz respeito a WLANs este padrão supera o protocolo WEP principalmente por conseguir contornar o problema com as chaves estáticas usadas neste protocolo utilizando o protocolo TLS (Transport Layer Security). O TLS irá garantir que uma chave será gerada toda vez que uma estação associar-se ao AP. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 29/35 6.3. O padrão AES O Advanced Encryption Standard (AES) está tendo uma melhor aceitação como método de segurança, pois faz uma substituição apropriada do RC4, algoritmo usado no protocolo WEP. O protocolo do AES usa o algoritmo Rijndale que é especificado para os seguintes tamanhos de chaves: - 128-bit - 192-bit - 256-bit Este padrão é considerado inquebrável, e o National Institute of Standards and Technology (NIST) tem escolhido o padrão AES para a Federal Information Processing Standard, ou FIPS. Como parte do esforço para melhorar o padrão 802.11, o grupo de trabalho 802.11i esta considerando o uso do AES no WEPv2. O padrão AES, se for aprovado pelo grupo de trabalho 802.11i para ser usado no WEPv2, será implementado como firmware e software pelos fabricantes. Firmware de access point e firmware de clientes (o cartão de rádio PCMCIA) terão de sofrer um upgrade que suporte o padrãoAES. Software para estações clientes (drivers e utilitários para clientes) suportarão configurações AES com chaves secretas. 6.4. Filtros Filtros são um componente de segurança básico, que pode ser usado juntamente com outro protocolo, por exemplo, WEP ou AES. Eles trabalham semelhantes a uma access list de um roteador: definem parâmetros que as estações devem aderir para conseguir acesso à rede. Há três tipos básicos de filtros que podem ser configurados em uma WLAN: - SSID - MAC address - Protocolo SSID Filtragem SSID é um método rudimentar de segurança, só é usado para um controle básico do acesso ao meio. O SSID (service set identifier) é só um outro termo para o network name. O SSID de uma estação deve combinar com o SSID do AP (infrastructure mode) ou de uma outra estação (ad hoc mode) para o cliente autenticar o serviço utilizado. A mensagem SSID é um broadcast presente em todo beacon que o AP envia, é muito simples achar o SSID de uma rede usando um sniffer. Muitos APs têm a característica de tirar o SSID do beacon. Quando é usado um AP deste tipo, o cliente deve ter o SSID configurado manualmente no driver. Quando um sistema é configurado desta maneira, é dito ser um “sistema fechado”. Filtragem SSID não é considerada um método confiável para manter usuários não autorizados fora da rede. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 30/35 MAC Address WLANs podem ter filtros baseados no endereço MAC de um cliente. Quase todos os APs podem ter filtros baseados no MAC. Esta ferramenta permite que o administrador possa compilar, distribuir, e manter uma lista de endereços MAC permitidos e programá- los dentro de cada AP. Se um PC card ou outro cliente com endereço MAC que não está lista do AP tentar ter acesso à rede, o filtro não permitirá que o cliente consiga se associar com o AP. A figura a seguir ilustra este exemplo. Figura 22: Filtragem por endereço MAC É claro que colocar todos os endereços MAC de cliente de sua WLAN em um filtro pode ser impraticável se formos pensar em uma rede com um número grande de usuários. Para facilitar a vida do administrador, estes filtros podem ser implementados em algum servidor RADIUS ao invés de serem implementado em cada AP. Embora pareça que filtros MAC sejam um ótimo método de segurança para uma WLAN isto não é totalmente verdadeiro, pois eles são susceptíveis a alguns tipos de intrusos. Usar o protocolo WEP e filtros MAC em conjunto provê uma boa segurança só quando trata-se de uma rede pequena, pois fica difícil imaginar que algum hacker gaste muito tempo tentando quebrar uma chave WEP ou burlando o filtro de uma rede que não possui informações valiosas. Protocolo É possível criar filtros para pacotes que passam pela rede baseado em protocolos da camada 2 a 7. Em muitos casos estes filtros são independentemente configurados para os segmentos com fio e o sem fio (wireless). Imagine um cenário onde um AP em modo bridge é colocado em um outro prédio, conectado a uma WLAN que se liga a uma rede ethernet. Se este link foi instalado com o propósito de dar acesso a Internet para seus usuários, pode-se filtrar todos protocolos exceto SMTP, POP3, HTTP, HTTPS, FTP, e isto limitará o acesso de usuários a arquivos internos do servidor da empresa, por exemplo. A figura abaixo mostra como funciona o filtro de protocolos em uma WLAN. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 31/35 Figura 23: Filtros de Protocolos 6.5. Futuro A seguir serão listadas algumas das soluções que o grupo de trabalho 802.11i do IEEE indica para ter uma melhoria no que diz respeito ao aspecto de segurança em uma WLAN. TKIP Para eliminar as conhecidas falhas do protocolo WEP o grupo de trabalho 802.11i especifica o uso do Temporal Key Integrity Protocol (TKIP). Este protocolo, que também é conhecido como WPA supera o WEP principalmente no seu processo de criptografia por usar chaves temporárias, dando assim uma segurança maior à rede. AES O uso do padrão AES está em estudo, e pode ser utilizado no WEPv2. Sua principal característica é suportar chaves de até 256 bits. 802.1x Será usado o Extensible Authentication Protocol (EAP) over LANs (EAPOL) para conseguir um nível de segurança maior no 802.1x. O EAPOL vai melhorar principalmente a autenticação de usuários de uma WLAN, dificultando com isso a invasão da rede. Sua principal característica é que sua autenticação é feita através de portas como se fosse um switch. O padrão 802.1x suporta além do EAP, o RADIUS como método de autenticação. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 32/35 7. Conclusão Podemos concluir que as redes wireless são uma realidade no mundo atual. Isto foi alcançado através da criação de um padrão universal que estabelecesse critérios para fabricação de equipamentos compatíveis entre si, tornando assim as redes sem fio semelhantes às redes cabeadas que hoje em dia dominam o mercado. Novos subpadrões do 802.11 estão sendo desenvolvidos por grupos de trabalho do IEEE, visando melhorias em relação à falhas existentes no padrão atual. Uma destas falhas se refere à questão da falta de segurança, trabalhada pelo padrão mais recente: 802.11i. Outra melhoria buscada diz respeito às taxas de transmissão, que atualmente estão muito abaixo das outras tecnologias de LAN. A queda de custo dos equipamentos, maior disponibilidade dos dispositivos wireless e a facilidade de instalação foram responsáveis pela popularização das redes sem fio, tornando muito comum hoje em dia encontrarmos redes wireless privadas domésticas. Num futuro bem próximo, pretende-se que as redes sem fio sejam a tecnologia predominante em LANs. Vale ressaltar que isto só ocorrerá se constantes investimentos forem feitos para o contínuo desenvolvimento deste padrão. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 33/35 8. Glossário 802.1x Padrão utilizado para autenticar usuários na rede. A grande vantagem deste padrão sobre os outros é basear-se totalmente na identificação e autenticação do usuário. Access Point Dispositivo central de uma rede wireless, é utilizado para interligar a rede sem fio com a cabeada. Access-list Conjunto de regras configuradas em algum dispositivo de rede, cuja principal função é controlar o trafego que passa pela rede. Active Scanning Neste processo o cliente envia o pacote para descobrir o AP. Ad-Hoc Topologia de rede sem fio em que os computadores se comunicam entre si sem a necessidade de um Access Point. AES Advanced Encryption Standard: padrão de segurança que utiliza um algoritmo especificado para chaves de criptografia de 128, 192 e 256 bits. Antenas Elemento básico de uma rede sem fio, são utilizadas para aumentar o alcance de um sinal ou para concentrá-lo em uma determinada direção. Banda estreita Tecnologia que para transmissão de dados utiliza uma banda muito estreita e com alta potência, conseguindo assim um longo alcance. Beacon Pacotes curtos que são trocados entre o AP e os clientes, com finalidade de sincronizar a comunicação em uma WLAN. Bluetooth Tecnologia sem fio de curto alcance (até 10 metros) para troca de dados entre dispositivos eletrônicos. BSS Basic Service Set: topologia mais básicade uma rede wireless. Consiste de vários hosts com um access point interligando-os. CAM Continuos Aware Mode: oposto ao PSP, neste modo o cliente não entra em modo sleep, utilizando a potência total. CF Compact Flash: cartão de memória não volátil que utiliza memória flash, pode ser usado como placa de rede wireless para PDAs e handhelds. CSMA-CA Carrier Sense Multiple Access – Collision Avoidance: método de acesso ao meio semelhante ao CSMA-CD nas redes ethernet. Baseia-se no fato que o dispositivo cria algoritmos para evitar as colisões de pacotes. CTS Clear To Send: mensagem que o AP envia ao cliente para informá-lo que o trafego está liberado e que só ouvirá o que ele tem a dizer. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 34/35 DSSS Direct-Sequence Spread Spectrum: um dos dois tipos de spread spectrum, é uma tecnologia de transmissão. O sinal é espalhado pelo espectro, adicionando-se bits de dados redundantes chamados chips. Dynamic Rate Shifting Capacidade da WLAN de automaticamente modificar a taxa de transmissão de acordo com a qualidade do sinal recebido. EAP Extensible Authentication Protocol: protocolo geral para autenticação, podendo utilizar inúmeros métodos de autenticação, como servidores RADIUS. ESS Extended Service Set: conjunto de BSSs, que normalmente são interligados por uma rede cabeada. FHSS Frequency-Hopping Spread Spectrum: um dos dois tipos de spread spectrum, é uma tecnologia de transmissão. O sinal é modulado por uma portadora que oscila sua freqüência de forma aleatória mais previsível. Handheld dispositivo com funções igual aos PDAs. IEEE Institute of Electrical and Electronics Engineers: instituto formado em 1884, é composto por engenheiros, estudantes e pesquisadores. Tem como principal função desenvolver padrões nas áreas de engenharia e informática. ISS Independent Service Set: conhecidas como topologias Ad-Hoc, os clientes se comunicam entre si sem a necessidade de um dispositivos de interconexão. MAC Media Access Control: endereço físico de um dispositivo de rede. OFDM Orthogonal Frequency Division Multiplexing: técnica de modulação digital em que o sinal é dividido em inúmeros canais de banda estreita. Passive Scanning Neste processo o cliente espera receber um beacon do AP para descobri-lo. PCMCIA Personal Computer Memory Card International Association: associação responsável pela criação de dispositivos pequenos e finos chamados de PC Cards, normalmente utilizados em laptops. PDA Personal Digital Assistant: dispositivo de portátil que une características de PC, Internet e rede. PoE Power over Ethernet: solução para fornecimento de energia para dispositivos em que a energia elétrica é transmitida através de um cabo CAT-5. PSP Power Save Polling: neste modo o cliente se desliga completamente por um pequeno espaço de tempo para economizar energia. CBPF-NT-003/03 O Padrão 802.11 ________________________________________________________________________ 35/35 pequeno espaço de tempo para economizar energia. QPSK Quadrature Phase Shift Keying: técnica de modulação digital em freqüência Radius Remote Access Dial-in User Service: protocolo utilizado para comunicação entre dispositivo de acesso remoto e um servidor de autenticação. Um servidor rodando autenticação RADIUS é usualmente chamado de Servidor RADIUS. RC4 é um algoritmo de criptografia que utiliza um vetor de inicialização de 28 bits e uma chave secreta compartilhada de 40 ou 104 bits. Roaming Em redes sem fio, se refere a capacidade de mobilidade de um cliente entre vários APs sem a perda de conectividade. RTS Request To Send: mensagem que o cliente manda para o AP com o intuito de avisá-lo que quer utilizar o meio por um determinado tempo. Sniffer Software que coleta dados do trafego da rede para posterior análise. Spread Spectrum Tecnologia que permite transmitir dados espalhando-os numa faixa de freqüência muito grande utilizando uma potência muito pequena. SSID Service Set Identifier: identificador de até 32 caracteres presente no cabeçalho de cada pacote transmitido na rede wireless, que funciona como senha quando um cliente tenta se conectar a um BSS. TKIP Temporal Key Integrity Protocol: tipo de protocolo de segurança que utiliza chaves temporárias de criptografia. WEP Wired Equivalent Privacy: protocolo de segurança definido no padrão 802.11, tem como finalidade fornecer a mesma segurança presente em redes cabeadas. WLAN Wireless Local Area Network: tipo de LAN que utilize ondas eletromagnéticas de alta freqüência para comunicação entre estações. WPA Wi-Fi Protected Access: padrão desenvolvido pela Wi-Fi Alliance para melhorar a segurança do WEP. Foi criado para funcionar em redes existentes que utilizem o WEP, sendo necessário somente um upgrade de software. WPAN Wireless Personal Area Network: rede pessoal, sem fio, utilizada para intercomunicação de dispositivos a curto alcance. WWAN Wireless Wide Area Network: rede mais ampla que faz a transmissão de dados através de sinais celulares. CBPF-NT-003/03_________________________________________________________ O Padrão 802.11 ________________________________________________________________________ 36/35 9. Bibliografia Certified Wireless Network Administrator – Official Study Guide, Planet3 Wireless Building Wireless Community Networks - Matthew S. Gast - O´Reilly Building a Cisco Wireless LAN, Eric Ouellet, Robert Padjen, Arthur Pfund – Syngress Search Networking.com - www.searchnetworking.com Institute of Electrical and Electronic Engineers (IEEE) – www.ieee.org Wireless Ethernet Compatibility Alliance (WECA) – www.wirelessethernet.org Federal Communications Commission – www.fcc.gov Wireless LAN Association – www.wlana.org Módulo Security – www.modulo.com “A tecnologia de redes Wireless” , RNP News Generation – www.rnp.br/newsgen “IEEE 802.1”, Enterasys Networks – www.enterasys.com “Introdução às redes Wireless”, Nilton Alves Jr. & Sandro P. da Silva, CBPF-NT-003/02 “How Wireless Internetworking Works”, How Stuff Works – www.howstuffworks.com 802.11g News – www.80211gnews.com PaloWireless – The Wireless Resource Center – www.palowireless.com The Network World Fusion – Wi-Fi - http://www.nwfusion.com/research/wifi.html Dell – Learn About Wireless - http://www.dell.com/us/en/bsd/topics/segtopic_how3_2_lma_truemobile.htm Wi-Fi Alliance – www.wi-fi.com
Compartilhar